L`arte della scrittura nascosta Graziella Montemarani

Transcript

L`arte della scrittura nascosta Graziella Montemarani
Steganografi
a
L’arte della scrittura
nascosta
Graziella
Etimologia
_____ (stego, nascondere) + _______ (graphein,
scrivere)
Si nasconde non tanto il contenuto (come
nel caso della crittografia), quanto
l’esistenza stessa della comunicazione
agli occhi di un eventuale osservatore,
tradizionalmente denominato“nemico”.
Origini
Nel 1983 Simmons formulò il
“Problema dei prigionieri”.
Bob
Alice
Willie
Un po’ di storia (1)
Erodoto racconta…
1. tavolette di cera
2. cranio tatuato
In Cina si usavano delle striscioline di seta
sulle quali veniva scritto il messaggio;
queste dopo essere state appallottolate e
ricoperte di cera, venivano ingoiate dal
messaggero
Griglie di Cardano
Un po’ di storia (2)
Shakespeare VS Bacon
Durante la seconda guerra mondiale si
usò la tecnica delle Cifre Nulle
Esempio
“Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils.”
Considerando in sequenza la seconda
lettera di ogni parola, si ottiene il
messaggio:
“pershing sails from NY June 1”
Un po’ di storia (3)
Inchiostri invisibili
Il direttore dell’F.B.I. inventò la
Tecnica dei micropunti
Le immagini di Al-Queda
Modelli steganografici
Steganografia iniettiva
Modelli steganografici
Steganografia generativa
Questo testo è stato
scritto per mostrare come
si nasconde un messaggio
Un’altra classificazione…(1)
Steganografia sostitutiva ci si basa sul fatto che in
_
un qualsiasi canale di comunicazione sono
sempre presenti dei rumori. Il messaggio viene
nascosto in questi rumori.
Precauzioni
1.
2.
non bisogna mai usare file pubblici o facilmente
accessibili
non bisogna mai usare più volte lo stesso file
come contenitore
Svantaggi _ le sostituzioni possono alterare le
caratteristiche statistiche del rumore nel media
utilizzato.
Un’altra classificazione…(2)
Steganografia selettiva _ ha valore
puramente teorico e non viene utilizzato in
pratica. Essa si basa sull’idea di procedere
per tentativi fino a quando non si verifica una
certa condizione
Vantaggi _ l'immagine ottenuta contiene
effettivamente il messaggio segreto, ma non
è stata modificata.
Svantaggi _ questa soluzione è inaccettabile
perché è molto dispendiosa in termini di
tempo ed oltretutto permette di nascondere
una quantità d'informazione molto modesta.
Un’altra classificazione…(3)
Steganografia costruttiva _ nel modificare
il file contenitore si tenta di sostituire il rumore
presente nel media utilizzato con il messaggio
segreto nel rispetto delle caratteristiche
statistiche del rumore originale.
Svantaggi:
1.
2.
non è facile costruire un modello del rumore,
ed anche se lo si costruisce è possibile che
qualcun altro ne abbia costruito uno più
accurato e quindi sia in grado di scorgere
comunque la presenza di un messaggio
segreto.
se il modello utilizzato cadesse nelle mani del
nemico, egli lo potrebbe analizzare per
cercarne i punti deboli. In questo modo si
regalerebbe involontariamente al nemico uno
Data hiding (1)
!
Covert
channels
Information Hiding
Steganography
Linguistic
steganography
Anonymity
Copyright
marking
Technical
Robust
steganography copyright marking
Fingerprint
Fragile
watermarking
Watermarking
Imperceptible
watermarking
Visible
watermarking
Data hiding (2)
Occultamento dei dati nei seguenti oggetti:
File di testo
Immagini
File audio
Due tipologie:
Necessari sia il documento originale che
quello modificato
Non serve l’aiuto del documento
originale
Steganografia testuale – Il codice
di Trithemius
1462-1516 Johannes
Trithemius
1518
Poligraphiae Libri Sex
1499
Steganographia
(inserito nella lista dei
libri proibiti nel 1609)
Il codice di Trithemius Steganographia
Libri I e II _ metodi per nascondere messaggi
all’interno di scritture più composite e a volte
prive di significato
Esempio
MELANY
“PARAMESIEL
PARAMESIEL OSHURMI
OSHURMI DELMUSON
DELMUSON THAFLOIN
THAFLOIN PEANO
PEANO CHARUSTREA
CHARUSTREA MELANY
LYAMUNTO . . .””
LYAMUNTO . . .”
Sistema
Crittografic Leggendo una lettera no e una sì e saltando una paro
o
Sum tali cautela ut . . .
Il codice di Trithemius Steganographia
Libro III _ apparentemente è un libro di
astrologia occulta: è composto da
colonne di numeri sovrastati da simboli
zodiacali e planetari; molti hanno
concluso che fosse solo un manuale di
operazioni magiche
Il codice di Trithemius –
Steganographia
1996Thomas
Ernst pubblica un articolo che
1996
risolve il mistero ma non suscita
interesse
Ma la vera svolta l’abbiamo con il
matematico crittoanalista Jim Reeds…
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
644
/
659
650
669
/
629
675
694
644 650 ….650
639 634654
641 642700
649 642 648 638
645
675
679
634 647 632
635 630 642
670 633 648
700 650 655 626
660
695
650 644 646
636
675
685
632
661
696
651
686
638 633 … 646
/ 669 675
654 675
670 660 675
639
671
661 651 671
664 659
634
664666 667 674 667 673
659
663 659 641
....
….
650
651
672 657 … 644
669 663675
658 660 667 637 665 662
638
669
668 663 659
700 679 700 695 685 696
633 / 694663
635
658
686
642
660
632
667
640
637
637
665
643
662
638
668
634
663
Blocchi di 25 numeri
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
644 650 …. 639 634 641 642 649 642 648 638 634 647 632 630
642 633 648 650 655 626 650 644 638 633 … / 669 675 654 675
670 660 675 661 651 671 664 659 666 667 674 667 673 663 659
672 657 … 669 663 658 660 667 637 665 662 668 663 659 / 694
/ 694 700 679 700 695 685 696 686 686 632 696 …
700 679 700 695 685 696 686 686 632 696 … / 719 725 704 725
720 710 721 711 707 721 …
Primi 160 numeri
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
4 blocchi da 40 numeri
644 650 629 650 645 635 646 636 632 646 . . .
+ 25
669 675 654 675 670 660 675 661 651 671 . . .
694 700 679 700 695 685 696 686 632 696 . . .
719 725 704 725 720 710 721 711 707 721 . . .
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
_
1 626
0 631
X
Q
1 636
1 641
L
2 646
E
_
0 627
3 632
U
P1 637
4 642
I
1 647
D
_
0 628
2 633
T
O
3 638
1 643
H
2 648
C
Z
1 629
3 634
S
N
1 639
2 644
G
1 649
B
Y
1 630
2 635
R
M
1 640
1 645
F
4 650
A
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
644 650 629 650 645 635 646 636 632 646 639 634
G A
Z A
F
R E Q U
E N
S
641 642 649 642 648 638 634 647 632 630 642 633
L
I
B
I
C
O S
D U
Y
I
T
648 650 635 626 650 644 638 650 633 635 642 632
C
A
R
_
A
G O A T
R
I U
640 637 643 638 634
M
P H
O S
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
Una serie di fortuite coincidenze e intuizioni lo
spinsero
nella giusta
direzione
644 650 629
650 645 635 646 636 632 646 639 634
G
A
Z
A
_ _ insieme “sch”
F
R
E
Q
U
E
N
S
641 642 649 642 648 638 634 647 632 630 642 633
L
I
B
I
C
O S
D U
X
I
T
quella che lui credeva una “x” in realtà era la “w”
648 650 635 626 650 644 638 650 633 635 642 632
C
A R TH A
G O A T
R
I U
_ _ 640
digramma
“tz”
637 643 638 634
M
P
H
O
S
_ _ digramma “th”
quella che nell’alfabeto cifrato era la “y” in
realtà era una “x”
Il codice di Trithemius –
Steganographia… la soluzione di
Reeds
Il codice di Trithemius – Ma
vediamolo in pratica…
Supponiamo di voler avvertire un nostro amico Tizio di no
fidarsi di un certo Caio…
…usando la Steganografia scriviamo…
“Nelle ore notturne feroci illusioni di antichi riti tramandati
in dimenticate isole ci assalgono, ivi ora . . .”
Tizio per leggere il nostro messaggio non deve far altro ch
Leggere tutte le iniziali delle parole e comporre il messag
nascosto
“Non fidarti di caio”
Il codice di Trithemius – Ma
vediamolo in pratica…
Quello di prima era uno degli esempi più semplici…Trithemius
infatti utilizzò anche dei dischi rotanti basati sulla sostituzione
monoalfabetica di Cesare
Scriviamo quindi il seguente messaggio…
“MioΨzioΨ ΨandatoΨaΨZurigoΨnonΨperΨunΨsempliceΨincontroΨnotturnoΨdiΨkarate,Ψquindi
domaniΨsiΨfar ΨilΨsolitoΨgirettoΨnelΨcentroΨstorico.ΨDovrebbeΨmandarmiΨunΨkimonoΨper
sabato,ΨeΨallora. ..”
Usando però
Prendendo
l’iniziale
la trasposizione
di una parola
che no
tramuta
e unalesi“a”
otteniamo
in “o” e c
la stringa…
via,
ottengo la seguente frase…
“zazpsnkdfsnsmksa”
“Non fidarti di caio”
La steganografia ai giorni nostri
Le parole cifrate vengono nascoste all’interno del documen
modificandone alcune caratteristiche.
Metodi di codifica:
Codifica line – shift
Codifica word – shift
Codifica feature
Codifica Line - Shift
Le righe di testo vengono spostate verticalmente di pochi millimetri
in su o in giù.
Svantaggi:
- È certamente visibile per un lettore esperto
- Un’operazione di rispaziatura casuale o uniforme delle righ
del testo danneggerebbe ogni successivo tentativo di rileva
la modifica
Vantaggi:
- Se un documento in forma cartacea fosse contrassegnato c
tale codifica risulterebbe piuttosto sicuro
- Se il testo in esame fosse una fotocopia sarebbe ancora più
difficile risalire al messaggio dal momento che si potrebbe
incappare anche in macchie o nel tipico effetto pepe - sale
proprio delle macchine fotocopiatrici.
Codifica Word - Shift
Si trasferiscono le posizioni orizzontali delle parole all’interno delle
righe di testo
Svantaggi:
- È applicabile solo a quei documenti in cui lo spazio tra le
parole è variabile (documenti adattati al testo contenuto)
- Può essere scoperto facilmente se si riesce a conoscere
l’algoritmo di adattamento del documento al testo
Vantaggi:
- Meno visibile del line – shift dato che spesso si modifica lo
spazio tra parole adiacenti per avvallare l’adattamento del
documento al testo.
Codifica Feature
Alcune caratteristiche del testo vengono modificate o lasciate
inalterate a seconda della parola cifrata.
Esempio: si possono allungare o accorciare le barrette di
lettere quali “h”, “b”, “d” …
Vantaggi:
- La scelta dei caratteri da modificare è casuale in modo da
evitare un’intuitiva decodifica visiva
- Un file di testo presenta un’incredibile mole di peculiarità
che possono essere alterate per cui consente di nasconder
una notevole quantità di dati
- È difficilmente distinguibile per un lettore medio
Un’altra classificazione
Un’altra classificazione dei metodi di steganografia testuale
si opera in base al particolare aspetto del testo che si vuole
modificare per nascondere il messaggio.
Metodi di codifica:
Metodi sintattici
Metodi semantici
Metodi sintattici
Modificano le contrazioni grammaticali (la lingua ha una sintassi
ricca di contrazioni) e/o la punteggiatura.
Esempio: “pane, burro, e latte”
“pane, burro e latte”
Svantaggi:
- È tanto più facilmente individuabile quanto più è
lungo il testo
Vantaggi:
- Risulta molto più efficace se combinato con metodi
open - space.
Metodi semantici
Si modificano le parole vere e proprie. Si utilizzano i
sinonimi come
Classi di equivalenza.
Esempio: “big” _ 1
“large” _ 0
Svantaggi:
- A volte l’utilizzo di un sinonimo piuttosto che un
altro
stravolge l’intero senso della frase
- Soprattutto quando si usa l’inglese c’è molta
differenza tra
un documento formale ed uno informale, magari in
slang
Vantaggi:
- Può essere facilmente applicato in parallelo con i
Bibliografia (1)
[1] 1606. Johannes Trithemius. Steganographia.
[2] 1606. Johannes Trithemius. Clavis Steganographiae.
[3] 1624. Johannes Trithemius. Cryptomenytices.
[4] 1997. Peter Wayner. Crittografia Invisibile.
[5] 1999. Simon Singh. Codici e Segreti.
[6] http://members.tripod.com/steganography/stego.html
[7] http://www.cl.cam.ac.uk/ fapp2/steganography/
[8] http://www.jjtc.com/Steganography/
[9] http://www.steganos.com/
[10] Ross Anderson. Stretching the Limits of Steganography.
[11] 1996. Bruce Schneier. Applied Cryptography-Protocols, algorithms and source
code in C.
[12] Ivars Peterson. Cracking a medieval code.
[13] Neil F. Johnson, Sushil Jajodia. Steganalysis of images created using
current steganography software.
Bibliografia (2)
[14] Frank Sinapsi. Steganografia.
[15] http://www-lia.deis.unibo.it/Courses/RetiDiCalcolatori/Progetti00/fortini/project.pdf
[16] 1998. Neil Johnson & Sushil Jajodia. Exploring Steganography: Seeing the
Unseen.
[17] 1998. Christian Cachin. An Information-Theoretic Model for Steganography.
[18] 1998. Ross Anderson & Fabien Petitcolas. On The Limits of Steganography.
[19] 1998. Andreas Westfeld & Andreas Pfitzmann. Attacks on Steganographic
Systems.
[20] http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.htm
[21] 1998. Lisa Marvel & Charles Boncelet & Charles Retter. Reliable Blind Information
Hiding for Images.
[22] www.Stegoarchive.com